网络安全复习资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.1.1 网络安全的现状

1. 安全事件的发生仍然呈上升趋势

2. 安全标准引用不及时

1.2.2 攻击的主要手段

1. 口令入侵

2. 后门软件攻击

3. 监听法

4. E-mail技术

5. 电子欺骗(spoofing attack)

6. Denial of Service(DoS)

1.2.3 入侵的常用策略

1. 利用系统文件攻击

2. 伪造信息攻击

3. 利用协议弱点攻击

4. 网络钓鱼

5. 利用系统管理员失误的攻击

6. 利用ICMP报文攻击

7. 利用源路径选项弱点攻击

8. “跳跃式”攻击

1.2.4 攻击对象排名

●主机运行没有必要的服务。

●未打补丁的、过时的应用软件和硬件固件。

●信息泄露,通过服务如Gopher、Finger、Telnet、SNMP、SMTP、Netstat等。

●盗用信任关系如Rsh、Rlogin、Rexec。

●配置不当的防火墙或路由器ACL(Access Control List,访问控制列表)。

●弱口令。

●配置不当的网络服务器。

●不合理的输入文件系统。

●配置不当或未打补丁的Windows NT系统。

●无担保的过程存取点,如远程存取服务器、Modem池等

●保持口令安全的一些要点如下。

●口令长度不要小于6位,应同时包含字母和数字,以及标点符号和控制字符

●口令中不要使用常用单词(避免字典攻击)、英文简称、个人信息(如生日、名字、

反向拼写的登录名、房间中可见的东西)、年份、以及机器中的命令等。

●不要将口令写下来。

●不要将口令存于电脑文件中。

●不要让别人知道

●不要在不同系统上,特别是不同级别的用户上使用同一口令。

●为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边。

●定期改变口令,至少每6个月要改变一次。

●在系统中安装对口令文件进行隐藏的程序或设置。

●在系统中配置对用户口令设置情况进行检测的程序,并强制用户定期改变口令。任

何一个用户口令的脆弱,都会影响整个系统的安全。

1,按应用技术或历史发展阶段划分

•手工密码

•机械密码

•电子机内乱密码

•计算机密码

2,按保密程度划分

•理论上保密的密码

•实际上保密的密码

•不保密的密码

3,按密钥方式划分

•对称式密码

•非对称式密码

4,按明文形态划分

•模拟型密码

•数字型密码

5,按编制原理划分

可分为移位、代替和置换三种以及它们的组合形式。

用数字签名(Digital Signature)可以有效地解决这些问题。数字签名(DS),是指附加在某一电子文档中的一组特定的符号或代码对电子文档进行关键信息提取,并通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。

数字证书(Digital Certificate)是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证,用于证明某一用户的身份以及其公开密钥的合法性。

数字证书原理是基于公开密钥体制

SSL一般具有以下特点:

(1)SSL可以允许多种密钥交换算法,而有些算法,如DH,没有证书的概念,这样A便无法验证B的公钥和身份的真实性,从而C可以轻易的冒充(A或B),用自己的密钥与双方通信,从而窃听到别人谈话的内容。而为了防止middlein the middle攻击,应该采用有证书的密钥交换算法

2)有了证书以后,如果C用自己的证书替换掉原有的证书之后,A的浏览器会弹出一个提示框进行警告。

(3)由于美国密码出口的限制,IE、Netscape等浏览器所支持的加密强度是很弱的,如果只采用浏览器自带的加密功能的话,存在被破解可能。

4.1.2 信息隐藏模型

信息隐藏主要研究如何将某一机密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。

对信息隐藏而言,攻击者难以从众多的公开信息中判断是否存在机密信息,增加截获机密信息的难度,从而保证机密信息的安全。

4.1.3 信息隐藏的特点

鲁棒性(Robustness)

指不因图像文件的某种改动而导致隐藏信息丢失的能力,这里所谓“改动”

包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。·不可检测性(Undetectability)

指隐蔽载体与原始载体具有一致的特性,如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。

·透明性(Invisibility)

利用人类视觉系统或人类听觉系统,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法制直接看见或听见。

·安全性(Security)

指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。

·自恢复性

由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

数字水印技术就是将指定的数字、序列号、文字、图像标志等版权信息嵌入到数据产品中,以起到版权保护、秘密通信、数据文件的真伪鉴别和产品标识等作用。

数字水印的通用模型

数字水印技术包括嵌入、检测和提取3个过程。嵌入模型的功能是要将水印信号加入到原始数据中,如图所示。嵌入阶段的设计主要解决两个问题:一是数字水印的生成,可以是一串伪随机数,也可以是指定的字符串、图标等。

数字水印主要特性

1.鲁棒性。是指水印信息能够抵抗应用过程中的各种破坏程度。比如对信息的传输、压缩、滤波、几何变换等处理后,数字水印不会被破坏,仍能从数字信息中提取出水印信息。

2.水印容量。是指在数字信息中加入的水印数量。水印容量和鲁棒性之间是相互矛盾的,水印容量的增加会带来鲁棒性的下降,对不可见性也有影响,鲁棒性不好就会导致检测结果的不可靠。

3.安全性。是指加入水印和检测水印的方法对没有授权的第三方应是绝对保密的,而且不可轻易破解。数字水印系统一般使用一个或多个密钥来确保水印安全。

4.自恢复性。是指数字水印在原始数据经过较大的破坏或变换后,仍能从原数据中恢复出隐藏的水印。

5.不可见性。不对可感知的数字水印来说,是指数字信息加入水印后不会改变其感知效果,即看不到数字水印的存在。

数字水印分类

1.按照水印的可见性分类,数字水印可以分为可感知的和不易感知的两种。

2.按照水印的载体分类,数字水印可分为图像水印、视频水印、音频水印、文本水印和印刷水印等。

3.按照检测方法分类,数字水印可分为明水印和盲水印。

4.按照内容可分为内容水印和标志水印。

5.按照用途来分类时,数字水印可分为版权保护水印、票据防伪水印、身份认证水印等。

5.2.1 病毒的定义

计算机病毒是一个程序,一段可执行码。就像某些生物一样,计算机病毒有独特的复制能力。计算机病毒可以快速地传染,并很难解除。它们把自身附着在各种类型的文件上。当

相关文档
最新文档